SHOP.AGUARDIENTECLOTHING.COM Books > Computing > Peer-to-Peer-Netzwerke: Algorithmen und Methoden by Peter Mahlmann, Christian Schindelhauer

Peer-to-Peer-Netzwerke: Algorithmen und Methoden by Peter Mahlmann, Christian Schindelhauer

By Peter Mahlmann, Christian Schindelhauer

Dieses Buch beschäftigt sich mit Algorithmen und Methoden der Peer-to-Peer-Netzwerke und gibt einen Einblick in die aktuelle Forschung.

Ursprünglich waren Peer-to-Peer-Netzwerke nur für File-Sharing konzipiert. Mittlerweile hat sich Peer-to-Peer zum Paradigma für Rechnernetzwerke entwickelt. Ziel dieses Buches ist es, dem Leser ein grundlegendes Verständnis der Techniken hinter den aktuellen Peer-to-Peer-Netzwerken aufzuzeigen und im nächsten Schritt Algorithmen vorzustellen, die vielleicht erst in einigen Jahren umgesetzt werden.

Das Buch richtet sich in erster Linie an Informatiker (Studenten ab dem five. Semester). Aber auch interessierte Nichtinformatiker können von diesem Buch profitieren, wobei grundlegende Kenntnisse aus den Bereichen der Mathematik und Informatik vorausgesetzt werden. Die Ziele, Kernaussagen und Ergebnisse sollten jedoch jedem Leser auch ohne akademischen Hintergrund klar werden.

Show description

Read Online or Download Peer-to-Peer-Netzwerke: Algorithmen und Methoden (eXamen.press) (German Edition) PDF

Best computing books

Grid Computing The New Frontier of High Performance Computing

The publication bargains with the latest know-how of disbursed computing. As web keeps to develop and supply sensible connectivity among clients of pcs it has develop into attainable to contemplate use of computing assets that are some distance aside and attached by means of vast sector Networks. rather than utilizing purely neighborhood computing energy it has turn into functional to entry computing assets generally allotted.

Simply computing for seniors

Step by step directions for seniors to wake up and working on a house PCAnswering the decision for an up to date, undemanding computing device consultant specified in particular for seniors, this beneficial ebook contains easy-to-follow tutorials that escort you thru the fundamentals and indicates you the way to get the main from your computing device.

Soft Computing in Industrial Applications: Proceedings of the 17th Online World Conference on Soft Computing in Industrial Applications

This quantity of Advances in clever platforms and Computing includes authorized papers provided at WSC17, the seventeenth on-line global convention on delicate Computing in commercial purposes, held from December 2012 to January 2013 on the web. WSC17 keeps a winning sequence of medical occasions all started over a decade in the past by means of the area Federation of soppy Computing.

Distributed Computing and Artificial Intelligence, 13th International Conference

The thirteenth foreign Symposium on dispensed Computing and synthetic Intelligence 2016 (DCAI 2016) is a discussion board to give purposes of leading edge innovations for learning and fixing complicated difficulties. The trade of principles among scientists and technicians from either the educational and business zone is vital to facilitate the advance of structures which may meet the ever-increasing calls for of today’s society.

Additional info for Peer-to-Peer-Netzwerke: Algorithmen und Methoden (eXamen.press) (German Edition)

Example text

Dann liegen n¨amlich beim Router noch keine Eintr¨age vor und der Router kann nicht wissen, wohin diese Anfrage weiterzuleiten ist. Dies kann man nur dadurch l¨osen, dass wichtige Port-Nummern standardm¨aßig an bestimmte Rechner weitergeleitet werden. So kann man auch einen Mail-Server oder einen HTML-Server hinter einem NAT/PAT-Router betreiben. Die Unf¨ahigkeit, Rechner hinter einem NAT-Router direkt anzusprechen, hat andererseits den Vorteil, dass Virus- oder Denial-of-Service-Attacken auf Rechner in einem lokalen Netzwerk ins Leere laufen: Alle Pakete bleiben an dem NAT/PATRouter h¨angen.

Dadurch kann ein Router B, der die Verbindung zu einem anderen Router C verloren hat, nicht seinen Nachbarn A fragen, wie man nach C kommt, solange A davon ausgeht, dass dies u¨ ber B geht. 2 Autonome Systeme ex Beide Verfahren haben jedoch das Problem, dass sie bei l¨angeren Kreisen im Netzwerk nicht mehr zuverl¨assig arbeiten. sU Sowohl Link-State-Routing als auch Distance-Vector-Routing ben¨otigen f¨ur jeden teilnehmenden Rechner mindestens einen Eintrag. Bei Link-State-Routing m¨usste jeder Rechner/Router sogar jede Verbindung im Netzwerk kennen.

Hat der Empf¨anger seine Warteschlange entsprechend abgearbeitet, wird er eine weitere Best¨atigung schicken, die sich von der ersten nur durch die erh¨ohte (Anfangs-) Fenstergr¨oße unterscheidet. 13 zu sehen, bezeichnen wir die Menge der nicht best¨atigten Daten in einer Flussrichtung nun als Fenster“. Die Fenstergr¨oße wird vom Empf¨an” ger gesteuert und kann folgendermaßen ver¨andert werden: sU • Das Fenster schließt sich, wenn das linke Ende nach rechts wandert. Dies passiert, wenn Daten best¨atigt werden.

Download PDF sample

Rated 4.45 of 5 – based on 33 votes